SANtricity System Manager에서 컨트롤러에 CA 서명 인증서를 사용하십시오
컨트롤러와 SANtricity System Manager 액세스에 사용되는 브라우저 간의 보안 통신을 위해 CA 서명 인증서를 얻을 수 있습니다.
-
보안 관리자 권한이 포함된 사용자 프로필로 로그인해야 합니다. 그렇지 않으면 인증서 관련 기능이 표시되지 않습니다.
-
각 컨트롤러의 IP 주소 또는 DNS 이름을 알아야 합니다.
CA 서명 인증서를 사용하는 절차는 세 단계로 이루어집니다.
1단계: 컨트롤러에 대한 CSR 작성
스토리지 어레이의 각 컨트롤러에 대해 인증서 서명 요청(CSR) 파일을 먼저 생성해야 합니다.
이 작업에서는 System Manager에서 CSR 파일을 생성하는 방법을 설명합니다. CSR은 조직에 대한 정보와 컨트롤러의 IP 주소 또는 DNS 이름을 제공합니다. 이 작업 중에 스토리지 어레이에 컨트롤러가 하나 있는 경우 하나의 CSR 파일이 생성되고 컨트롤러가 두 개 있는 경우 두 개의 CSR 파일이 생성됩니다.
|
|
또는 OpenSSL과 같은 도구를 사용하여 CSR 파일을 생성하고 2단계: CSR 파일 제출로 건너뛸 수도 있습니다. |
-
메뉴:설정[인증서]를 선택합니다.
-
어레이 관리 탭에서 *CSR 완료*를 선택합니다.
두 번째 컨트롤러에 대해 자체 서명된 인증서를 수락하라는 대화 상자가 표시되면 *Accept Self-Signed Certificate*를 클릭하여 진행하십시오.
-
다음 정보를 입력한 후 *다음*을 클릭합니다.
-
조직 — 회사 또는 조직의 정식 법적 명칭입니다. Inc. 또는 Corp.와 같은 접미사를 포함하십시오.
-
조직 단위(선택 사항) — 인증서를 처리하는 조직의 부서입니다.
-
도시/지역 — 스토리지 어레이 또는 비즈니스가 위치한 도시입니다.
-
State/Region(선택 사항) — 스토리지 어레이 또는 사업장이 위치한 주 또는 지역입니다.
-
국가 ISO 코드 — 귀하의 국가에 대한 두 자리 ISO(International Organization for Standardization) 코드(예: US).
컨트롤러의 IP 주소와 같은 일부 필드는 적절한 정보로 미리 채워져 있을 수 있습니다. 미리 채워진 값이 정확하지 않다고 확신하는 경우에만 변경하십시오. 예를 들어, CSR을 아직 완료하지 않은 경우 컨트롤러 IP 주소는 "`localhost.`"로 설정되어 있습니다. 이 경우 "`localhost`"를 컨트롤러의 DNS 이름 또는 IP 주소로 변경해야 합니다.
-
-
스토리지 어레이의 컨트롤러 A에 대한 다음 정보를 확인하거나 입력하십시오.
-
컨트롤러 A 일반 이름 — 기본적으로 컨트롤러 A의 IP 주소 또는 DNS 이름이 표시됩니다. 이 주소가 정확한지 확인하십시오. 브라우저에서 System Manager에 액세스하기 위해 입력하는 주소와 정확히 일치해야 합니다. DNS 이름은 와일드카드로 시작할 수 없습니다.
-
Controller A alternate IP addresses — 일반 이름이 IP 주소인 경우 Controller A에 대한 추가 IP 주소 또는 별칭을 선택적으로 입력할 수 있습니다. 여러 항목을 입력할 경우 쉼표로 구분된 형식을 사용합니다.
-
컨트롤러 A 대체 DNS 이름 — 일반 이름이 DNS 이름인 경우 컨트롤러 A에 대한 추가 DNS 이름을 입력하십시오. 여러 항목을 입력할 경우 쉼표로 구분하십시오. 대체 DNS 이름이 없지만 첫 번째 필드에 DNS 이름을 입력한 경우 해당 이름을 여기에 복사하십시오. DNS 이름은 와일드카드로 시작할 수 없습니다. 스토리지 어레이에 컨트롤러가 하나만 있는 경우 완료 버튼을 사용할 수 있습니다.
스토리지 어레이에 컨트롤러가 두 개 있는 경우 다음 버튼을 사용할 수 있습니다.
처음 CSR 요청을 생성할 때 이 단계 건너뛰기 링크를 클릭하지 마십시오. 이 링크는 오류 복구 상황에서 제공됩니다. 드물지만 CSR 요청이 한 컨트롤러에서는 실패하지만 다른 컨트롤러에서는 성공하는 경우가 있습니다. 이 링크를 사용하면 컨트롤러 A에 CSR 요청이 이미 정의된 경우 해당 단계를 건너뛰고 컨트롤러 B에 CSR 요청을 다시 생성하는 다음 단계로 진행할 수 있습니다.
-
-
컨트롤러가 하나만 있는 경우 *완료*를 클릭하십시오. 컨트롤러가 두 개인 경우 *다음*을 클릭하여 컨트롤러 B에 대한 정보를 입력한 다음(위와 동일) *완료*를 클릭하십시오.
컨트롤러가 하나인 경우 CSR 파일 하나가 로컬 시스템에 다운로드됩니다. 컨트롤러가 두 개인 경우 CSR 파일 두 개가 다운로드됩니다. 다운로드 폴더 위치는 사용하는 브라우저에 따라 다릅니다.
-
2단계: CSR 파일 제출로 이동합니다.
2단계: CSR 파일 제출
인증서 서명 요청(CSR) 파일을 생성한 후 해당 파일을 인증 기관(CA)으로 보내십시오. E-Series 시스템은 서명된 인증서에 PEM 형식(Base64 ASCII 인코딩)을 요구하며, 여기에는 pem, .crt, .cer 또는 .key 파일 형식이 포함됩니다.
-
다운로드한 CSR 파일을 찾습니다.
-
CSR 파일을 CA(예: Verisign 또는 DigiCert)에 제출하고 PEM 형식의 서명된 인증서를 요청하십시오.
CA에 CSR 파일을 제출한 후에는 다른 CSR 파일을 다시 생성하지 마십시오. CSR을 생성할 때마다 시스템은 개인 키와 공개 키 쌍을 생성합니다. 공개 키는 CSR의 일부이며 개인 키는 시스템의 키 저장소에 보관됩니다. 서명된 인증서를 수신하고 가져오면 시스템은 개인 키와 공개 키가 모두 원래 쌍인지 확인합니다. 키가 일치하지 않으면 서명된 인증서가 작동하지 않으므로 CA에 새 인증서를 요청해야 합니다.
-
CA에서 서명된 인증서를 반환하면 3단계: 컨트롤러용 서명된 인증서 가져오기(으)로 이동하십시오.
3단계: 컨트롤러용 서명된 인증서 가져오기
인증 기관(CA)으로부터 서명된 인증서를 받은 후 컨트롤러용 파일을 가져오십시오.
-
CA에서 서명된 인증서 파일을 반환했습니다. 이 파일에는 루트 인증서, 하나 이상의 중간 인증서 및 서버 인증서가 포함됩니다.
-
CA에서 체인형 인증서 파일(예: .p7b 파일)을 제공한 경우, 해당 파일을 루트 인증서, 하나 이상의 중간 인증서, 그리고 컨트롤러를 식별하는 서버 인증서 등 개별 파일로 압축 해제해야 합니다. Windows
certmgr유틸리티를 사용하여 파일 압축을 해제할 수 있습니다(마우스 오른쪽 버튼을 클릭하고 메뉴에서 모든 작업[내보내기]를 선택). Base-64 인코딩을 권장합니다. 내보내기가 완료되면 체인의 각 인증서 파일에 대한 CER 파일이 표시됩니다. -
System Manager에 액세스하는 호스트 시스템에 인증서 파일을 복사했습니다.
-
메뉴:설정[인증서]를 선택합니다
-
어레이 관리 탭에서 *가져오기*를 선택합니다.
인증서 파일을 가져오기 위한 대화 상자가 열립니다.
-
먼저 루트 및 중간 인증서 파일을 선택한 다음 각 컨트롤러에 대한 서버 인증서를 선택하려면 찾아보기 버튼을 클릭하십시오. 루트 및 중간 파일은 두 컨트롤러 모두에 대해 동일합니다. 서버 인증서만 각 컨트롤러마다 고유합니다. 외부 도구에서 CSR을 생성한 경우 CSR과 함께 생성된 개인 키 파일도 가져와야 합니다.
파일 이름이 대화 상자에 표시됩니다.
-
*가져오기*를 클릭합니다.
파일이 업로드되고 검증되었습니다.
세션이 자동으로 종료됩니다. 인증서를 적용하려면 다시 로그인해야 합니다. 다시 로그인하면 새 CA 서명 인증서가 세션에 사용됩니다.